Прямо сейчас, если я попытаюсь добавить несистемного пользователя, не входящего в университетскую область Kerberos, мне все равно будет предложено ввести пароль Kerberos. Очевидно, что вводить пароль не нужно, поэтому я просто нажимаю ввод и вижу:
passwd: Authentication token manipulation error
passwd: password unchanged
Набор текста passwd newuser
такая же проблема с тем же сообщением.
Я пробовал использовать pwconv
в надежде, что нужна только теневая запись, но это ничего не изменило.
Я хочу иметь возможность добавить локального пользователя не из области и дать ему локальный пароль, не беспокоясь о Kerberos.
Я использую Ubuntu 10.04. Вот мои /etc/pam.d/common-*
файлы (значения по умолчанию, которые Ubuntu pam-auth-update
пакет генерирует):
# here are the per-package modules (the "Primary" block)
account [success=1 new_authtok_reqd=done default=ignore] pam_unix.so
# here's the fallback if no module succeeds
account requisite pam_deny.so
# prime the stack with a positive return value if there isn't one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
account required pam_permit.so
# and here are more per-package modules (the "Additional" block)
account required pam_krb5.so minimum_uid=1000
# end of pam-auth-update config
# here are the per-package modules (the "Primary" block)
auth [success=2 default=ignore] pam_krb5.so minimum_uid=1000
auth [success=1 default=ignore] pam_unix.so nullok_secure try_first_pass
# here's the fallback if no module succeeds
auth requisite pam_deny.so
# prime the stack with a positive return value if there isn't one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
auth required pam_permit.so
# and here are more per-package modules (the "Additional" block)
# end of pam-auth-update config
# here are the per-package modules (the "Primary" block)
password requisite pam_krb5.so minimum_uid=1000
password [success=1 default=ignore] pam_unix.so obscure use_authtok try_first_pass sha512
# here's the fallback if no module succeeds
password requisite pam_deny.so
# prime the stack with a positive return value if there isn't one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
password required pam_permit.so
# and here are more per-package modules (the "Additional" block)
# end of pam-auth-update config
# here are the per-package modules (the "Primary" block)
session [default=1] pam_permit.so
# here's the fallback if no module succeeds
session requisite pam_deny.so
# prime the stack with a positive return value if there isn't one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
session required pam_permit.so
# and here are more per-package modules (the "Additional" block)
session optional pam_krb5.so minimum_uid=1000
session required pam_unix.so
# end of pam-auth-update config
pam-auth-update
. Чтобы это выглядело так:[ ] Kerberos authentication
pam-auth-update
когда вы сделали. Чтобы это выглядело так:[*] Kerberos authentication
Смотрите также: pam-auth-update
справочная страница